@DriftProtocol 在Solana平台上的协议数小时前遭到攻击。根据其公开声明,此次事件并非由程序或智能合约漏洞引起,也没有证据表明助记词已被泄露。攻击者似乎诱骗多重签名者批准了持久随机数预签名,从而实现了管理员权限的接管和参数滥用。
具体来说,攻击者通过网络钓鱼或误导性的签名流程获得批准,并提前准备了恶意管理员转账交易。
执行过程中,攻击者发送了一笔以 AdvanceNonceAccount 开头的交易,该交易推进了持久随机数,使得预签名流程能够在链上延迟执行,而不是像标准的最新区块哈希交易那样过期。随后,流程依次经过 proposalApprove 和 vaultTransactionExecute,触发 UpdateAdmin,最终完成了管理员权限的接管。
之后,攻击者:
1. 创建了一个恶意或流动性不足的抵押品市场,在链上被识别为 CVT,具有宽松的风险参数;
2. 转而使用攻击者控制的预言机,并抬高了 CVT 定价;
3. 在主要实物资产市场提高或取消提款限制。
攻击者随后以大量 CVT 作为抵押品,利用其虚高的价值进行借贷,并提取了包括USDC、wETH、dSOL、JLP 和 cbBTC 在内的真实资产。
根据目前可追踪的链上活动,这是主要的价值提取途径。目前的损失估计为 285,279,417 美元。
管理员转账交易:
solscan.io/tx/4BKBmAJn6TdsENij...…
损失跟踪参考:
solscan.io/account/HkGz4KmoZ7Z...…
twitter.com/Phalcon_xyz/status...